Post on 04-Jul-2015
MANTENIMIENTO DE SOFTWARE 1
LOPEZ GRISELDA
CENTENARIO DE BOLIVIA N°
633
MANTENIMIENTO DE
SOFTWARE
MANTENIMIENTO DE SOFTWARE2
son programas de ordenador que se reproducen a sí mismos e
interfieren con el hardware de una computadora o con
subsistema operativo (el software básico que controla la
computadora). Los virus están diseñados para reproducirse y
evitar su detección. Como cualquier otro programa
informático, un virus debe ser ejecutado para que funcione: es
decir, el ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar un
determinado mensaje o provocar fallos en el sistema operativo.
MANTENIMIENTO DE SOFTWARE
3
Estos programas se dividen en tres categorías: Un caballo de
Troya aparenta ser algo interesante , por ejemplo un juego, pero
cuando se ejecuta puede tener efectos dañinos. Una
bomba lógica libera su carga activa cuando se cumple una
condición determinada, como cuando se alcanza una fecha u
hora determinada o cuando se teclea una combinación de
letras. Un gusano se limita a reproducirse, pero puede
ocupar memoria de la computadora y hacer que
sus procesos vayan más lentos
MANTENIMIENTO DE SOFTWARE 4
MANTENIMIENTO DE SOFTWARE 5
MANTENIMIENTO DE SOFTWARE 6
Las características de estos agentes víricos:
Son programas de computadora: En informática programa es
sinónimo de Software, es decir el conjunto de instrucciones que
ejecuta un ordenador o computadora.
Es dañino: Un virus informático siempre causa daños en el
sistema que infecta, El daño puede ser implícito cuando lo que
se busca es destruir o alterar información o pueden ser
situaciones con efectos negativos para la
computadora, como consumo de memoria
principal, tiempo de procesador.
Es auto reproductor: La característica más importante de este
tipo de programas es la de crear copias de sí mismos, cosa que
ningún otro programa convencional hace.
Es subrepticio: Esto significa que utilizará varias técnicas para
evitar que el usuario se de cuenta de su presencia. La primera
medida es tener un tamaño reducido para poder disimularse a
primera vista. Puede llegar a manipular el resultado de una
petición al sistema operativo de mostrar el tamaño
del archivo e incluso todos sus atributos.
MANTENIMIENTO DE SOFTWARE 7
MANTENIMIENTO DE SOFTWARE 8
Los nuevos virus e Internet
Hasta la aparición del programa Microsoft Outlook, era
imposible adquirir virus mediante el correo electrónico. Los
e-mails no podían de ninguna manera infectar una
computadora. Solamente si se adjuntaba un archivo
susceptible de infección, se bajaba a la computadora, y se
ejecutaba, podía ingresar un archivo infectado a la máquina.
. A los pocos meses del anuncio, hizo su aparición un nuevo
virus, llamado BubbleBoy, que infectaba computadoras a
través del e-mail, aprovechándose del agujero anunciado por
Peterson. Una nueva variedad de virus había nacido.
Para ser infectado por el BubbleBoy, sólo es necesario que
el usuario reciba un mail infectado y tenga instalados
Windows 98 y el programa gestor de correo Microsoft
Outlook. La innovación tecnológica implementada por
Microsoft y que permitiría mejoras en la gestión del
correo, resultó una vez más en agujeros de seguridad que
vulneraron las computadoras de desprevenidos usuarios.MANTENIMIENTO DE SOFTWARE 9
MANTENIMIENTO DE SOFTWARE 10
Basic (y su actual sucesor Visual Basic para
Aplicaciones), en los paquetes de Microsoft Office.
Actualmente los Macro virus representan el 80 % del total
de los virus que circulan por el mundo.
Hoy en día también existen archivos de páginas Web que
pueden infectar una computadora. El boom de Internet ha
permitido La gran corriente de creación de virus
de Word y Excel, conocidos como Macro-Virus, nació
como consecuencia de la introducción del Lenguaje de
Macros Word la propagación instantánea de virus a todas
las fronteras, haciendo susceptible de ataques a
cualquier usuario conectado. La red mundial de Internet
debe ser considerada como una red insegura, susceptible
de esparcir programas creados para aprovechar los
huecos de seguridad de Windows y que faciliten el
"implante" de los mismos en nuestros sistemas.
MANTENIMIENTO DE SOFTWARE 11
El protocolo TCP/IP, desarrollado por los creadores
del concepto de Internet, es la herramienta más flexible creada
hasta el momento; permite la conexión de cualquier
computadora con cualquier sistema operativo.
Este protocolo, que controla la transferencia de la
información, al mismo tiempo, vuelve sumamente vulnerable de
violación a toda la red Entre los virus que más fuerte han
azotado a la sociedad en los últimos dos años se pueden
mencionar:
Sircam
Nimda
Code Red
Magistr
Melissa
Klez
LoveLetter
MANTENIMIENTO DE SOFTWARE 12
como se produce la infección: Los virus informáticos se
difunden cuando las instrucciones o código ejecutable que
hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse
copiándose en discos flexibles, en el disco duro, en programas
informáticos legítimos o a través de redes informáticas. Estas
infecciones son mucho más en las computadoras que en
sistemas profesionales de grandes ordenadores, porque los
programas de las computadoras se intercambian a través de
discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas
sólo cuando se ejecutan. Por eso, si un ordenador está
conectado a una red informática infectada o se limita a cargar
un programa infectado, no se infectará necesariamente.
Normalmente, un usuario no ejecuta conscientemente un
código informático potencialmente nocivo; sin embargo, los
virus engañan frecuentemente al sistema operativo de la
computadora o al usuario informático para que ejecute el
programa viral.MANTENIMIENTO DE SOFTWARE 13
MANTENIMIENTO DE SOFTWARE 14
La propagación de los virus informáticos a las computadoras
o servidores se logra mediante distintas formas, como por
ejemplo: a través de disquetes, cintas magnéticas, CD o
cualquier otro medio de entrada de información. El método en
que más infección con virus es en las redes de comunicación y
más tarde la Internet. Es con la Internet y especialmente el
correo electrónico que millones de computadoras han sido
afectadas creando pérdidas económicas
Cuando uno esta recibiendo correos electrónicos, debe ser
selectivo en los archivos que uno baja en nuestras
computadoras. Es más seguro bajarlos directamente a nuestra
computadora para luego revisarlos con un antivirus antes que
ejecutarlos directamente de donde están. Un virus informático
puede estar oculto en cualquier sitio, cuando un usuario
ejecuta algún archivo con extensión . exe que es portador de un
algún virus todas las instrucciones son leídas por la
computadora y procesadas por ésta hasta que el virus es
alojado en algún punto del disco duro o en la memoria del
sistema
MANTENIMIENTO DE SOFTWARE 15
ESTRATEGIAS DE INFECCIÓN USADAS POR LOS VIRUS
Añadidura o empalme: El código del virus se agrega al final del archivo
a infectar, modificando las estructuras de arranque del archivo de
manera que el control del programa pase por el virus antes de ejecutar
el archivo. Esto permite que el virus ejecute sus tareas específicas y
luego entregue el control al programa. Esto genera un incremento en
el tamaño del archivo lo que permite su fácil detección.
Inserción: El código del virus se aloja en zonas de código no utilizadas
o en segmentos de datos para que el tamaño del archivo no varíe. Para
esto se requieren técnicas muy avanzadas de programación, por lo que
no es muy utilizado este método.
Reorientación: Es una variante del anterior. Se introduce el código
principal del virus en zonas físicas del disco rígido que se marcan
como defectuosas y en los archivos se implantan pequeños trozos de
código que llaman al código principal al ejecutarse el archivo. La
principal ventaja es que al no importar el tamaño del archivo el cuerpo
del virus puede ser bastante importante y poseer mucha funcionalidad.
Su eliminación es bastante sencilla, ya que basta con reescribir los
sectores marcados como defectuosos.
MANTENIMIENTO DE SOFTWARE 16
ESPECIES DE VIRUS
Existen seis categorías de virus: parásitos, del sector de
arranque inicial, multipartitos, acompañantes, de vínculo
y de fichero de datos. Los virus parásitos infectan
ficheros ejecutables o programas de la computadora.
Un virus de acción directa selecciona uno o más
programas para infectar cada vez que se ejecuta. Un virus
residente se oculta en la memoria del ordenador e infecta
un programa determinado cuando se ejecuta dicho
programa. Los virus del sector de arranque inicial residen
en la primera parte del disco duro o flexible, conocida
como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido
del disco o los programas que arrancan el ordenador.
Estos virus suelen difundirse mediante el intercambio
físico de discos flexibles. Los virus multipartitos combinan
las capacidades de los virus parásitos y de sector de arranque
inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
MANTENIMIENTO DE SOFTWARE 17
Otros virus: infectan programas que contienen
lenguajes de macros potentes (lenguajes de
programación que permiten al usuario crear nuevas
características y herramientas) que pueden
abrir, manipular y cerrar ficheros de datos. Estos
virus, llamados virus de ficheros de datos, están
escritos en lenguajes de macros y se ejecutan
automáticamente cuando se abre el programa
legítimo. Son independientes de la máquina y del
sistema operativo.
MANTENIMIENTO DE SOFTWARE 18
VIRUS POR SU DESTINO DE INFECCIÓNInfectores de archivos ejecutables: Estos también residen
en la memoria de la computadora e infectan archivos
ejecutables de extensiones .exe, .com, .bat, .sys, .pif, A su
vez, comparten con los virus de área de boot el estar en
vías de extinción desde la llegada de sistemas operativos
que reemplazan al viejo dos. Los virus de infección de
archivos se replican en la memoria toda vez que un
archivo infectado es ejecutado, infectando otros
ejecutables.
Pueden permanecer residentes en memoria durante
mucho tiempo después de haber sido activados, en ese
caso se dice que son virus residentes, o pueden ser virus
de acción directa, que evitan quedar residentes en
memoria y se replican o actúan contra el sistema sólo al
ser ejecutado el programa infectado.
MANTENIMIENTO DE SOFTWARE 19
Virus multipartitos: Una suma de los virus de área de boot
y de los virus de infección de archivos, infectan archivos
ejecutables y el área de booteo de discos.
Infectores directos: El programa infectado tiene que estar
ejecutándose para que el virus pueda funcionar.
Infectores residentes en memoria: El programa infectado
no necesita estar ejecutándose, el virus se aloja en la
memoria y permanece residente infectando cada nuevo
programa ejecutado y ejecutando su rutina de
destrucción.
Infectores del sector de arranque: Tanto los discos rígidos
como los disquetes contienen un Sector de Arranque, el
cual contiene información específica relativa al formato
del disco y los datos almacenados en él.
Además, contiene un pequeño programa llamado Boot
Programa que se ejecuta al bootear desde ese disco y que
se encarga de buscar y ejecutar en el disco los archivos
del sistema operativo.
MANTENIMIENTO DE SOFTWARE 20
Macro virus: Son los virus más populares de la
actualidad. No se transmiten a través de archivos
ejecutables, sino a través de los documentos de las
aplicaciones que poseen algún tipo de lenguaje de
macros. Por ende, son específicos de cada
aplicación, y no pueden afectar archivos de otro
programa o archivos ejecutables. Entre ellas
encontramos todas las pertenecientes al paquete
Office (Microsoft Word, Microsoft
Excel, Microsoft Powe Point, Microsoft Access) y
también el Corel Draw.
MANTENIMIENTO DE SOFTWARE 21
El ciclo completo de infección de un Macro-Virus
sería así:
Se abre el archivo infectado, con lo cual se activa en memoria.
Infecta sin que el usuario se dé cuenta al normal.dot, con eso
se asegura que el usuario sea un reproductor del virus sin
sospecharlo.
Si está programado para eso, busca dentro de la Computadora
los archivos de Word, Excel, etc., que puedan ser infectados y
los infecta.
Si está programado, verifica un evento de activación, que puede
ser una fecha, y genera el problema dentro de la computador
MANTENIMIENTO DE SOFTWARE 22
De HTML
Un mecanismo de infección más eficiente que el de los Java applets y
Actives control apareció a fines de 1998 con los virus que incluyen su
código en archivos. Con solo conectarse a Internet, cualquier archivo
HTML de una página Web puede contener y ejecutar un virus. Atacan a
usuarios de Windows 98, 2000 y de las últimas versiones de Explorer.
Esto se debe a que necesitan que el Windows Scripting Host se
encuentre activo. Potencialmente pueden borrar o corromper archivos.
Troyanos/ Worms
Los troyanos son programas que imitan programas útiles o ejecutan
algún tipo de acción aparentemente inofensiva, pero que de forma
oculta al usuario ejecutan el código dañino. Los troyanos no cumplen
con la función de auto reproducción, sino que generalmente son
diseñados de forma que por su contenido sea el mismo usuario el
encargado de realizar la tarea de difusión del virus. (Generalmente son
enviados por e-mail). Los troyanos suelen ser promocionados desde
alguna página Web poco confiable, por eso hay que tomar la
precaución de bajar archivos ejecutables sólo de sitios conocidos y
revisarlos con un antivirus antes de correrlos. Pueden ser
programados de tal forma que una vez logre su objetivo se
autodestruya dejando todo como si nunca nada hubiese ocurrido.
MANTENIMIENTO DE SOFTWARE 23
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN
Bombas: Se denomina así a los virus que ejecutan su acción dañina
como si fuesen una bomba. Esto significa que se activan segundos
después de verse el sistema infectado o después de un cierto tiempo
(bombas de tiempo) o al comprobarse cierto tipo de condición lógica
del equipo (bombas lógicas). Ejemplos de bombas de tiempo son los
virus que se activan en una determinada fecha u hora determinada.
Ejemplos de bombas lógicas son los virus que se activan cuando al
disco rígido solo le queda el 10% sin uso, etc.
Retro Virus: Son los virus que atacan directamente al antivirus que
está en la computadora. Generalmente lo que hace es que busca las
tablas de las definiciones de virus del antivirus y las destruye.
Virus lentos: Los virus de tipo lento hacen honor a su nombre
infectando solamente los archivos que el usuario hace ejecutar por el
sistema operativo, simplemente siguen la corriente y aprovechan cada
una de las cosas que se ejecutan. Por ejemplo, un virus lento
únicamente podrá infectar el sector de arranque de un disquete
cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. De los archivos que pretende infectar realiza una copia que
infecta, dejando al original intacto.
MANTENIMIENTO DE SOFTWARE 24
Reproductores: Los reproductores (también conocidos como
conejos rabbits) se reproducen en forma constante una vez que
son ejecutados hasta agotar totalmente (con su descendencia)
el espacio de disco o memoria del sistema. La única función de
este tipo de virus es crear clones y lanzarlos a ejecutar para
que ellos hagan lo mismo. El propósito es agotar lo recursos del
sistema, especialmente en un entorno multiusuario
interconectados, hasta el punto que el sistema principal no
puede continuar con el procesamiento normal.
Gusanos (Worms):Los gusanos son programas que
constantemente viajan a través de un sistema informático
interconectado, de computadora en computadora, sin dañar el
hardware o el software de los sistemas que visitan. La función
principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como
los archivos de passwords) para enviarla a un equipo
determinado al cual el creador del virus tiene acceso. Más allá
de los problemas de espacio o tiempo que puedan generar, los
gusanos no están diseñados para perpetrar daños graves.
MANTENIMIENTO DE SOFTWARE 25
TÉCNICAS DE PROGRAMACIÓN DE VIRUS
Los programadores de virus utilizan diversas técnicas de
programación que tienen por fin ocultar a los ojos del usuario la
presencia del virus, favorecer su reproducción y por ello a
menudo también tienden a ocultarse de los antivirus. A
continuación se citan las técnicas más conocidas:
Stealth: Técnica de ocultación utilizada para esconder
los signos visibles de la infección que podrían delatar su
presencia. Sus características son:
Mantienen la fecha original del archivo.
Evitan que se muestren los errores de escritura cuando el virus
intenta escribir en discos protegidos.
Restar el tamaño del virus a los archivos infectados cuando se
hace un DIR.
Modificar directamente la FAT.
Modifican la tabla de vectores de interrupción (IVT).
Se instalan en los buffers del DOS.
Se instalan por encima de los 640 KB normales del DOS.
Soportan la re inicialización del sistema por teclado.
MANTENIMIENTO DE SOFTWARE 26
Encriptación o auto encriptación: Técnica de ocultación que permite la
encriptación del código del virus y que tiene por fin enmascarar su
código viral y sus acciones en el sistema. Por este método los virus
generan un código que dificulta la detección por los antivirus.
Anti- debuggers: Es una técnica de protección que tiende a evitar ser
desensamblado para dificultar su análisis, paso necesario para generar
una "vacuna" para el antivirus.
Polimorfismo: Es una técnica que impide su detección, por la cual
varían el método de encriptación de copia en copia, Debido a que el
virus cambia en cada infección es imposible localizarlo buscándolo por
cadenas de código, tal cual hace la técnica de escaneo. Esto se
consigue utilizando un algoritmo de encriptación que de todos
modos, no puede codificar todo el código del virus. Una parte del
código del virus queda inmutable , vulnerable y propicio para ser
detectado por los antivirus. La forma más utilizada para
la codificación es la operación lógica XOR, debido a que es reversible:
En cada operación se hace necesaria una clave, pero por lo
general, usan una clave distinta en cada infección, por lo que se
obtiene una codificación también distinta. Otra forma muy usada para
generar un virus polimórfico consiste en sumar un número fijo a cada
byte del código vírico.
MANTENIMIENTO DE SOFTWARE 27
Tunneling: Es una técnica de evasión que tiende a burlar los
módulos residentes de los antivirus mediante punteros directos
a los vectores de interrupción. Es altamente compleja, ya que
requiere colocar al procesador en modo paso a paso, de tal
manera que al ejecutarse cada instrucción, se produce la
interrupción 1, para la cual el virus ha colocado una ISR
(interruptServiceRoutine), ejecutándose instrucciones y
comprobándose si se ha llegado a donde se quería hasta
recorrer toda la cadena de ISR’s que halla colocando el parche
al final de la cadena.
MANTENIMIENTO DE SOFTWARE28
¿CÓMO SABER SI TENEMOS UN VIRUS?
La mejor forma de detectar un virus es, obviamente con un
antivirus, pero en ocasiones los antivirus pueden fallar en la
detección. Puede ser que no detectemos nada y aún seguir con
problemas. En esos casos "difíciles", entramos en terreno
delicado y ya es conveniente la presencia de un técnico
programador. Muchas veces las fallas atribuidas a virus son en
realidad fallas de hardware y es muy importante que la persona
que verifique el equipo tenga profundos conocimientos de
arquitectura de equipos, software, virus, placas de
hardware, conflictos de hardware, conflictos de programas
entre sí y bugs o fallas conocidas de los programas o por lo
menos de los programas más importantes.
MANTENIMIENTO DE SOFTWARE 29
Aquí se mencionan algunos de los síntomas posibles:
Reducción del espacio libre en la memoria RAM: Un virus, al
entrar al sistema, se sitúa en la memoria RAM, ocupando una
porción de ella. El tamaño y la memoria se reduce en la misma
cantída que tiene el código del virus. Siempre en el análisis de
una posible infección. Por razones prácticas casi nadie analiza
su computadora en condiciones normales y por ello casi nunca
se cuentan con patrones antes de una infección, pero sí es
posible analizar estos patrones al arrancar una computadora
con la posible infección y analizar la memoria arrancando el
sistema desde un disco libre de infección.
Las operaciones rutinarias se realizan con más lentitud: los
virus son programas, y como tales requieren de recursos del
sistema para funcionar y su ejecución, más al ser repetitiva.
Aparición de programas residentes en memoria
desconocidos: El código viral, como ya dijimos, ocupa parte de
la RAM y debe quedar "colgado" de la memoria para activarse
cuando sea necesario. Esa porción de código que queda en
RAM, se llama residente y con algún utilitario que analice la
RAM puede ser descubierto.
MANTENIMIENTO DE SOFTWARE30
¿QUE MEDIDAS DE PROTECCIÓN RESULTAN EFECTIVAS?
Obviamente, la mejor y más efectiva medida es adquirir un
antivirus, mantenerlo actualizado y tratar de mantenerse
informado sobre las nuevas técnicas de protección y
programación de virus. Gracias a Internet es posible
mantenerse al tanto a través de servicios gratuitos y pagos de
información y seguridad. Hay innumerables boletines
electrónicos de alerta y seguridad que advierten sobre posibles
infecciones de mejor o menor calidad. Existen
herramientas, puede decirse indispensables para aquellos que
tienen conexiones prolongadas a Internet que tienden a
proteger al usuario no sólo detectando posibles intrusiones
dentro del sistema, sino chequeando constantemente el
sistema, a modo de verdaderos escudos de protección. Hay
herramientas especiales para ciertos tipos de virus, como por
ejemplo protectores especiales contra el Back Oriffice, que
certifican la limpieza del sistema o directamente remueven el
virus del registro del sistema.
MANTENIMIENTO DE SOFTWARE 31
FORMASDE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS
Copias de seguridad: Realice copias de seguridad de sus datos.
Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias
en un lugar diferente del ordenador y protegido de campos
magnéticos, calor, polvo y personas no autorizadas.
Copias de programas originales: No instale los programas
desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayoría de las
infecciones provocadas por virus se deben a discos de origen
desconocido.
Utilice contraseñas: Ponga una clave de acceso a su
computadora para que sólo usted pueda acceder a ella.
MANTENIMIENTO DE SOFTWARE32
Antivirus: Tenga siempre instalado un antivirus en su
computadora, como medida general analice todos los discos
que desee instalar. Si detecta algún virus elimine la instalación
lo antes posible.
Actualice periódicamente su antivirus
Un antivirus que no esté actualizado puede ser completamente
inútil. Todos los antivirus existentes en el mercado permanecen
residentes en la computadora para controlar todas las
operaciones de ejecución y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras
el usuario realiza otras tareas.
MANTENIMIENTO DE SOFTWARE 33
EFECTOS DE LOS VIRUS EN LAS COMPUTADORAS
Cualquier virus es perjudicial para un sistema. Como mínimo
produce una reducción de la velocidad de proceso al ocupar
parte de la memoria principal. Estos efectos se pueden
diferenciar en destructivos y no destructivos.
Efectos no destructivos
Emisión de mensajes en pantalla: Es uno de los efectos más
habituales de los virus. Simplemente causan la aparición de
pequeños mensajes en la pantalla del sistema, en ocasiones se
trata de mensajes humorísticos, de Copyright, etc.
Borrado a cambio de la pantalla: También es muy frecuente la
visualización en pantalla de algún efecto generalmente para
llamar la atención del usuario. Los efectos usualmente se
producen en modo texto. En ocasiones la imagen se acompaña
de efectos de sonido. Ejemplo:
Ambulante: Aparece una ambulancia moviéndose por la parte
inferior de la pantalla al tiempo que suena una sirena.
MANTENIMIENTO DE SOFTWARE 34
Efectos destructivos
Desaparición de ficheros: Ciertos virus borran generalmente ficheros
con extensión .exe y .com, por ejemplo una variante del Jerusalén-B se
dedica a borrar todos los ficheros que se ejecutan.
Modificación de programas para que dejen de funcionar: Algunos virus
alteran el contenido de los programas o los borran totalmente del
sistema logrando así que dejen de funcionar y cuando el usuario los
ejecuta el virus envía algún tipo de mensaje de error.
Acabar con el espacio libre en el disco rígido: Existen virus que el
propósito único es multiplicarse hasta agotar el espacio libre en
disco, trayendo como consecuencia que el ordenador quede inservible
por falta de espacio en el disco.
Hacer que el sistema funcione mas lentamente: Hay virus que ocupan
un alto espacio en memoria o también se ejecutan antes que el
programa que el usuario desea iniciar trayendo como consecuencia
que la apertura del programa y el procesamiento de información sea
más lento.
Robo de información confidencial: Existen virus cuyo propósito único
es el de robar contraseñas e información confidencial y enviarla a
usuarios remotos.
MANTENIMIENTO DE SOFTWARE 35
Borrado del BIOS: Sabemos que el BIOS es un conjunto de
rutinas que trabajan estrechamente con el hardware de un
ordenador o computadora para soportar la transferencia de
información entre los elementos del sistema, como la
memoria, los discos, el monitor, el reloj del sistema y las
tarjetas de expansión y si un virus borra la BIOS entonces no se
podrá llevar a cabo ninguna de las rutinas anteriormente
mencionados.
Formateo de discos duros: El efecto más destructivo de todos
es el formateo del disco duro. Generalmente el formateo se
realiza sobre los primeros sectores del disco duro que es donde
se encuentra la información relativa a todo el resto del disco.
MANTENIMIENTO DE SOFTWARE 36
Síntomas que indican la presencia de Virus:
Cambios en la longitud de los programas
Cambios en la fecha y/u hora de los archivos
Retardos al cargar un programa
Operación más lenta del sistema
Reducción de la capacidad en memoria y/o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco
MANTENIMIENTO DE SOFTWARE 37
HISTORIA
En 1949, el matemático estado unidense de origen húngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva
Jersey), planteó la posibilidad teórica de que un programa informático
Esta teoría se comprobó experimentalmente en la década de 1950 en
los Bell Laboratorios, donde se desarrolló un juego llamado CoreWars
en el que los jugadores creaban minúsculos programas informáticos
que atacaban y borraban el sistema del oponente e intentaban
propagarse a través de él. En 1983, el ingeniero eléctrico
estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término "virus" para describir un programa
informático que se reproduce a sí mismo. En 1985 aparecieron los
primeros caballos de Troya, disfrazados como un programa de mejora
de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les
siguió un sinnúmero de virus cada vez más complejos. El virus llamado
Brain apareció en 1986, y en 1987 se había extendido por todo el
mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus
de sector de arranque inicial, y el gusano de Internet, que cruzó
Estados Unidos de un día para otro a través de una red informática. El
virus DarkA venger, el primer infector rápido, apareció en
1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó
el primer virus de lenguaje de macros, WinWord Concept.
MANTENIMIENTO DE SOFTWARE 38